A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel



Hasonló dokumentumok
NetIQ Novell SUSE újdonságok

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

ZENworks Comprehensive Endpoint management

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

SUSE Success Stories Varga Zsolt

SUSE Studio 1.3 Hargitai Zsolt

Vállalatirányítási rendszerek

SUSE Konferencia 2013 Szittya Tamás

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

ELOECMSzakmai Kongresszus2013

Számlakezelés az ELO DocXtraktor modullal

Felvételtől az elbocsátásig HR életút támogatása a felhőben

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

ELO Digital Office ERP integráció

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

2015 Cisco Éves Biztonsági Jelentés

Végpont védelem könnyen és praktikusan

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH

Jobb látási viszonyok A vásárlók számára könnyebb megtalálni a különböző termékeket természetes fénnyel megvilágított helyiségben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

EN United in diversity EN A8-0206/419. Amendment

Megfelelés az új iratkezelési rendeletnek az ELOik modullal

FOLYÓIRATOK, ADATBÁZISOK

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

Az adathalászat trendjei

Novell Sentinel Novell Sentinel Log Manager. Horváth Gábor K. vezető konzultáns Novell PSH

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN :2014

Mobil eszközökön tárolt adatok biztonsága

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Pénzügy, számvitel. Váradi Mónika

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

ACO burkolható fedlapok. ACO műszaki katalógus ACO Burkolható fedlapok UNIFACE PAVING SOLID

Az IBM megközelítése a végpont védelemhez

A többképernyős médiafogyasztás - Változó médiafogyasztási szokások, közösségi média

A Remote Support Platform 3.1 újdonságai

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Inventor 2019 újdonságok

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

CCS Hungary - Integrált Speditőri Rendszer

USA Befektetési Útmutató

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

4. Gyakorlat: Csoportházirend beállítások

OpenQAsS. Nyílt forráskódú minőségbiztosítási eszköztár európai szakképző intézmények számára HU01-KA

Kiértékelési módszer és kockázat csoportosítás

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez

Mosolygó Ferenc. Értékesítési Konzultáns.

Alaska s Scenic Byways Program. Aneta Synan, AICP Scenic Byways Coordinator February 12, 2007

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

Legjobban fizetõ adsense kulcsszavak, július vezet a "mesothelioma"

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

A GDPR Kaspersky szemüvegen át

Informatikai Tesztek Katalógus

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Big Data: lehetőségek és kihívások

Think customer Hatékony ügyfélszolgálat és megvalósítási módszertan. WorkShop

Laborgyakorlat: A Windows XP haladó telepítése

Az Ön kézikönyve NOKIA

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

Copyright 2011, Oracle and/or its affiliates. All rights reserved.

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Hatékony adatbázis-kezelés

Payment Center. Rövid útmutató. Verzió 1.0.1

Continuous delivery: cél a működő szoftver

Telefon kiválasztása beépül modul a Microsoft Office Communicator hívásvezérlési szolgáltatásához Cisco Unified Presence 7.

Directors and Officers Liability Insurance Questionnaire Adatlap vezetõ tisztségviselõk és felügyelõbizottsági tagok felelõsségbiztosításához

A USER Kft - mint Open Text partner - bemutatása

Esettanulmány. Szenc - Közép-Kelet Európa legnagyobb LED városa. Helyszín Philips Lighting. Szenc, Szlovákia LED Luma, LED Stela

Nokia Purity Pro sztereó Bluetooth-fülhallgató a Monstertől - Felhasználói kézikönyv

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

ELO Business Solution Visitor Digitális látogatómenedzsment

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Útmutató a Computer Setup (F10) segédprogram használatához dx2300 minitorony

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben

Data Vault 2.0 és az Oracle DW/BD referencia architektúra. Gollnhofer Gábor Meta Consulting Kft.

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Önkiszolgáló BI infrastruktúra az adatvezérelt teljesítménymenedzsmentben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

White Paper. Grounding Patch Panels

Exadata, a világ leggyorsabb adatbázisgépe

Vírusmentesítés naplóelemző eszközökkel

URBAN PLANNING IN THE AGE OF BIG DATA A NEW EMPIRIUM TELEPÜLÉSTERVEZÁS AZ ADATBŐSÉG KORÁBAN EGY ÚJ EMPÍRIUM

Oracle Exalogic Elastic Cloud

ÚJ GENERÁCIÓS SECURITY MENEDZSMENT Hogyan lehetséges több millió logbejegyzés azonnali analízise ("Big Data" koncepció)?

Mr. Adam Smith Smith's Plastics 8 Crossfield Road Selly Oak Birmingham West Midlands B29 1WQ

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Felhasználó-központú biztonság

CLUSTALW Multiple Sequence Alignment

Kritikus állapotú betegek intrahospitalis transzportja

RSA Data Loss Prevention Suite

A GDPR megfelelés a jogászok munkáját követően

5.4.2 Laborgyakorlat: A Windows XP telepítése

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Átírás:

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu

Energy company reports $1 billion in charges and a loss - New York Times Security Breach Exposes Data on Millions of Payment Cards - InformationWeek Home Depot breach could be as big as Target s Computerworld Neiman Marcus Sued Over Customer Credit Card Data Breach - Bloomberg Target says up to 70 million more customers were hit by December data Identity Theft Remains a Concern for Bank Customers Amid Economic Slowdown The Wall Street Journal breach The Washington Post Health care data breaches have hit 30M patients and counting The Washington Post 2

A cégek több mint 60%-ának volt legalább egy biztonsági eseménye az elmúlt 12 hónapban. 2014 CYBERTHREAT DEFENSE REPORT NORTH AMERICA & EUROPE Cyberedge Group 3

Túlzott magabiztosság IT informatikai vezetők szerint a cégük átlagosan 10 hours belül észleli a biztonsági eseményeket 35% szerint perceken belül 22% szerint gyakran eltart egy napig 5% szerint sokszor eltart egy hétig is 42% nyilatkozott úgy, hogy védettnek érzi a cégét Vanson Bourne study A támadást elszenvedett szervezetek között egy sem volt, amelyik észlelte volna a támadást perceken vagy órákon belül. > 27% néhány napon belül 24%-nak hetekig tartott 39%-nak hónapokig 9%- nak több mint egy évig 2012 Verizon Data Breach Investigations Report 4

Gyorsan változó környezet Felhő Mobilitás BYOD Közösségi hálózatok Otthon Munkahely Felhasználók által kezdeményezett változások 5

A hagyományos megközelítés nem hatékony Az elmúlt években a kiberbűnözők új, fejlettebb módszerekkel kezdtek el dolgozni A peremvédelem feltörése A rossz biztonsági gyakorlatok és konfigurációk kihasználása Egyre fejlettebb adathalászat A szolgáltatók támadása Kiemelt felhasználók jogosultságainak kihasználása 6

A problémát nem az adatok hiánya jelenti Target appears to have failed to respond to multiple warnings from the company s antiintrusion software - A Kill Chain Analysis of the 2013 Target Data Breach, March 26, 2014 Neiman Marcus Hackers Set Off 60,000 Alerts While Bagging Credit Card Data. Ben Elgin, Dune lawrence, Michael Riley, February 21, 2014 7

Túl sok zaj, nem elég hasznos információ Azonosítani kell a szokatlan tevékenységeket 8

SIEM megoldások kiegészítése Jogosultságok, személyazonosság információk Konfiguráció kezelés Tevékenység figyelés 9

SIEM megoldások kiegészítése Jogosultságok, személyazonosság információk Konfiguráció kezelés Tevékenység figyelés 10

A felhasználó a leggyengébb láncszem Adathalászat Fájlmegosztók Hordozható eszközök Konfigurációs hibák Alkalmazottak Elégedetlenek Naívak Szabotőrök Felbéreltek Source: Third Annual Benchmark Study on Patient Privacy & Data Security Ponemon Research 11

Személyazonosság információk felhasználása A felesleges jogosultságok megszűntetése, csökkentése Rendszergazdai jogosultságok menedzselése, figyelése SIEM eszközök integrációja IDM rendszerekkel SIEM rendszerek integrációja hálózati eszközökkel 12

A korlátozás nem elég 13

Megfigyelés is szükséges Disgruntled 14

SIEM megoldások kiegészítése Jogosultságok, személyazonosság információk Konfiguráció kezelés Tevékenység figyelés 15

Tevékenységfigyelés A legfontosabb kérdések Milyen változások történtek? Mikor történtek a változtatások? Ki követte el ezeket? Honnan végezték el a változtatásokat? Jóváhagyott változtatások voltak? 16

Mit figyeljünk? 17

SIEM megoldások kiegészítése Jogosultságok, személyazonosság információk Konfiguráció kezelés Tevékenység figyelés 18

Konfigurációkezelés Konfigurációk és felhasználói jogosultságok felmérése Ajánlott konfigurációk (CIS, NIST, SANS) Biztonsági rések felderítése Peremfeltételek meghatározása és változásjelentések készítése 19 2014 NetIQ Corporation and its affiliates. All Rights Reserved.

SIEM megoldások kiegészítése Jogosultságok, személyazonosság információk Konfiguráció kezelés Változás figyelés 20

Egy példa IDM integráció: Személyazonosság alapú tevékenység figyelés Mobil és hálózati eszköz integráció: Felhasználók/eszközök Fenyegetés + Sérülékenység: Támadás, vagy próbálkozás Tevékenységfigyelés: Konfiguráció változások észlelése CISCO ISE pxgrid Context Sharing 21 2014 NetIQ Corporation and its affiliates. All Rights Reserved. #BrainShare #NetIQ8169

Worldwide Headquarters 515 Post Oak Blvd., Suite 1200 Houston, TX 77027 USA +1 713.548.1700 (Worldwide) 888.323.6768 (Toll-free) info@netiq.com NetIQ.com www.netiq.com/communities 22 2014 NetIQ Corporation and its affiliates. All Rights Reserved.

This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2014 NetIQ Corporation and its affiliates. All Rights Reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.